Giugno 2022

Web Application Security: quando il perimetro non esiste

€ 2.490,00 +IVA

Formazione Specialistica

Le applicazioni Web sono il cuore di ogni transizione, anche mobile. Se queste applicazioni non sono correttamente messe in sicurezza, un attaccante potrebbe comprometterne il funzionamento allo scopo di rubare o manipolare i dati protetti, creare un importante danno economico fino a permettere un eventuale accesso abusivo all’interno dell’azienda.

Durata
72 ore
Modalità di erogazione
Aula dal vivo, Aula virtuale
Prerequisiti

Prerequisiti:
Conoscenza basilare del protocollo HTTP e del funzionamento delle applicazioni web.
Requisiti Tecnici:
Postazione personale con Kali Linux o altra distribuzione dotata di Burp Suite.
Alternativamente postazione Windows o MacOS dotata di Burp Suite.
Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata una postazione personale.

Lingua
Italiano
Materiale didattico

Dispense e Immagini delle macchine virtuali utilizzate durante il corso e le esercitazioni

Docente

Il docente è un ethical hacker esperto di intrusioni informatiche e attacchi alle piattaforme web con riconosciute capacità divulgative delle tecniche di attacco.
Membro stabile della faculty di Seta

Web Application Security: quando il perimetro non esiste

Obiettivi formativi fondamentali

Apprendere come può essere compromessa la sicurezza delle applicazioni WEB, utilizzando le tecniche e gli strumenti che vengono adottati dai veri attaccanti.
Le corrette metodologie di progettazione e sviluppo per evitare le vulnerabilità.
Verranno illustrate le metodologie OWASP e NIST, le quantificazioni del livello di rischio con dimostrazioni basate su applicazioni reali.

A chi si rivolge

Target

Sviluppatori web
Amministratori di siti web
Auditor e analisti di sicurezza
Responsabili IT
Professionisti IT

Come si svolge

Metodologia

Il corso ha un approccio teorico-pratico, il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle piattaforme web.

Programma

Attacchi alle applicazioni Web e Assessment: analogie e differenze.
Metodologie OWASP e NIST
Enumerazione e Spidering
Logiche Client e Server Side
Vettori di Injection
Falle nei sistemi di autenticazione e autorizzazione.
Vettori di Privilege Escalation.
Scenari Cross Site.
Web 2.0+ (AJAX, XML/RPC).
Attacco ai Web services.
in Cloud e Shared Hosting.
Altre problematiche.
Attacchi alle applicazioni Web e Assessment: analogie e differenze.
Metodologie OWASP e NIST
Enumerazione e Spidering
Logiche Client e Server Side
Vettori di Injection
Falle nei sistemi di autenticazione e autorizzazione.
Vettori di Privilege Escalation.
Scenari Cross Site.
Web 2.0+ (AJAX, XML/RPC).
Attacco ai Web services.
in Cloud e Shared Hosting.
Altre problematiche.

Richiedi informazioni

Contattaci

Il sottoscritto, acquisite le informazioni fornite dal titolare del trattamento ai sensi dell'articolo 13 del Reg. 2016/679, presta il suo consenso al trattamento dei dati personali.
Leggi l'informativa completa(link)
L’interessato (o il richiedente).
Inoltre, presta il consenso al trattamento dei propri dati personali.

Corsi correlati

Master e formazione scolastica
9.500€ (POLIMI MSc Alumni)
Ottobre 2023
Master Internazionale in Cybersecurity Management
Master
12 mesi
Durata: 400 ore
€ 18.500,00 + iva
Iscrizioni aperte
Formazione per Manager
Novembre 23
OCP for Cybersecurity Professionals
Executive
Fino a 8 mesi
Durata: 80 ore
€ 5.500,00 + iva
Iscrizioni aperte
Cyber Security Awareness
Cyber Security Awareness E-Learning
Durata: 4 ore
Richiedi informazioni
Formazione Specialistica
Wireless (in)Security
Durata: 16 ore
€ 990,00 + iva
Richiedi informazioni

Partnership